ZDNet.be gehackt???
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Blijf effe allemaal weg van zdnet.be. Toen ik vandaag een pagina wou openen wilde die site een script op locatie hXXp://1.verynx.cn/w.js laden. Dat ziet er een dikke trojan uit.
U bent gewaarschuwd!
U bent gewaarschuwd!
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Ja ze zullen het misschien zelf gemerkt hebben zekermeon schreef:"Safari can’t open the page.
Safari could not open the page “http://www.zdnet.be/” because the server is not responding."

Wel grappig, ik zeg: blijf er weg en jij surft meteen er naartoe

-
- Elite Poster
- Berichten: 1492
- Lid geworden op: 13 okt 2005, 20:50
- Uitgedeelde bedankjes: 10 keer
- Bedankt: 55 keer
Met de laatste patches zal je (als surfer) wel niet kwetsbaar zijn zeker?
Niet alleen je windows en browser moet goed gepatched zijn, maar ook alle plugins: acrobat reader, quicktime, flash, Java.
Hoe vaak upgrade jij die?
Hier kan je checken wat je ontbreekt
http://secunia.com/software_inspector/
Hoe vaak upgrade jij die?
Hier kan je checken wat je ontbreekt
http://secunia.com/software_inspector/
Even google gebruikt..deej schreef:Blijf effe allemaal weg van zdnet.be. Toen ik vandaag een pagina wou openen wilde die site een script op locatie hXXp://1.verynx.cn/w.js laden. Dat ziet er een dikke trojan uit.
U bent gewaarschuwd!
http://www.google.be/search?q=1.verynx.cn%2Fw.js
www.meernieuws.be
dossiers.nieuws.nl
www.hbvl.be
www.totalinfo.be
zijn ook slachtoffers blijkbaar..... SQL injectie aanvallen zoals we nog de laatste maanden gezien hebben.
-
- Premium Member
- Berichten: 718
- Lid geworden op: 21 jun 2005, 13:45
- Locatie: Oostende
- Uitgedeelde bedankjes: 351 keer
- Bedankt: 28 keer
Die personal versie ziet er wel interessant uit om af en toe eens te laten lopen om te zien of ik nog up-to-date ben, iemand anders die dit ook gebruikt?Gimli schreef:Hier kan je checken wat je ontbreekt
http://secunia.com/software_inspector/
- OpThaCop
- Pro Member
- Berichten: 380
- Lid geworden op: 28 maa 2006, 23:33
- Uitgedeelde bedankjes: 106 keer
- Bedankt: 13 keer
Hoe zit het met firefox + add-on "NoScript" ?
Ik gebruik deze van een paar maand terug en vind het geweldig!! Blokkeert zowat alles met javascript.
De site is ondertussen niet meer bereikbaar, maar zou toch wel safe genoeg geweest zijn om een bezoekje te brengen denk ik ?
Ik gebruik deze van een paar maand terug en vind het geweldig!! Blokkeert zowat alles met javascript.
De site is ondertussen niet meer bereikbaar, maar zou toch wel safe genoeg geweest zijn om een bezoekje te brengen denk ik ?
-
- Elite Poster
- Berichten: 3310
- Lid geworden op: 26 jul 2005, 12:17
- Locatie: Lochristi
- Uitgedeelde bedankjes: 196 keer
- Bedankt: 125 keer
Leven die IT'ers op een andere planeet of zo?Gimli schreef:zijn ook slachtoffers blijkbaar..... SQL injectie aanvallen zoals we nog de laatste maanden gezien hebben.
http://blogs.msdn.com/benmiller/archive ... 90671.aspx
http://msdn.microsoft.com/en-us/library/ms161953.aspx
- Braindamage
- Elite Poster
- Berichten: 995
- Lid geworden op: 18 maa 2004, 22:52
- Locatie: Heusden-Zolder
- Uitgedeelde bedankjes: 17 keer
- Bedankt: 14 keer
volgens mij is het een stel pubers die een fout gevonden heeft en nu alle websites die ze kennen aan het afgaan zijn om te zien of ze er hetzelfde mee kunnen
- gedeco
- Pro Member
- Berichten: 296
- Lid geworden op: 06 sep 2005, 10:57
- Uitgedeelde bedankjes: 5 keer
- Bedankt: 10 keer
De DNS records van deze server werden aangepast naar localhost.OpThaCop schreef: De site is ondertussen niet meer bereikbaar, maar zou toch wel safe genoeg geweest zijn om een bezoekje te brengen denk ik ?
Volgens mij is die server zelf nog actief, maar werd de DNS en/of het IP address geblacklist.
Code: Selecteer alles
[root@Duvel ~]# wget http://1.verynx.cn/w.js
--22:56:12-- http://1.verynx.cn/w.js
=> `w.js'
Resolving 1.verynx.cn... 127.0.0.1
Connecting to 1.verynx.cn|127.0.0.1|:80... connected.
HTTP request sent, awaiting response... 404 Not Found
22:56:13 ERROR 404: Not Found.
[root@Duvel ~]# whois verynx.cn
[Querying whois.cnnic.net.cn]
[whois.cnnic.net.cn]
[root@Duvel ~]#
Original Pentium of Borg: Division is futile - your decimals will be
approximated.
approximated.
-
- Elite Poster
- Berichten: 960
- Lid geworden op: 12 dec 2007, 12:36
- Uitgedeelde bedankjes: 9 keer
- Bedankt: 11 keer
Dergelijke inbreuken kunnen ze niet zwaar genoeg bestraffen. Dat is mijn visie.Braindamage schreef:volgens mij is het een stel pubers die een fout gevonden heeft en nu alle websites die ze kennen aan het afgaan zijn om te zien of ze er hetzelfde mee kunnen

Noscript is de max... het is ook een flashblokker (helpt ook bij banners)... en hiermee ben je stukken veiliger. Wat ook veel mensen niet weten, is dat als je een nieuwe versie van Java installeert, hij de oude versie laat staan en die nog altijd te benaderen valt. Je moet die zelf deinstalleren.OpThaCop schreef:Hoe zit het met firefox + add-on "NoScript" ?
Ik gebruik deze van een paar maand terug en vind het geweldig!! Blokkeert zowat alles met javascript.
De site is ondertussen niet meer bereikbaar, maar zou toch wel safe genoeg geweest zijn om een bezoekje te brengen denk ik ?
Heb ik hier gelezen
http://security4all.blogspot.com/2008/0 ... f-you.html
Nee, georganiseerde misdaad. Aan de inhoud van de websites veranderen ze niets maar ze injecteren een javascript die meerdere exploits op je PC probeert. Gewoon om een (banking of spamming) Trojan op je PC te installeren.Braindamage schreef:volgens mij is het een stel pubers die een fout gevonden heeft en nu alle websites die ze kennen aan het afgaan zijn om te zien of ze er hetzelfde mee kunnen
Ze hebben al honderden duizenden websites geinfecteerd dit jaar. Ook al enkele honderd in België. Zie ook hier
http://security4all.blogspot.com/2008/0 ... -wave.html
Script kiddies defacen alleen maar. Dit is gewoon infectie via de browser.
-
- Elite Poster
- Berichten: 3310
- Lid geworden op: 26 jul 2005, 12:17
- Locatie: Lochristi
- Uitgedeelde bedankjes: 196 keer
- Bedankt: 125 keer
Is terug online maar geen woord over wat er gebeurd is.
Ja, een beetje vervelend als je als doel hebt het grote publiek te adviseren over o.a. computer veiligheid en dan zelf gehackt wordt.
Ja, een beetje vervelend als je als doel hebt het grote publiek te adviseren over o.a. computer veiligheid en dan zelf gehackt wordt.
-
- Starter
- Berichten: 8
- Lid geworden op: 18 jun 2008, 09:42
- Locatie: Vlaams-Brabant
- Contacteer:
In afwachting van een artikel op ZDNet kan ik jullie inderdaad bevestigen dat we gisterenavond geïnfecteerd zijn geweest.
Voor de zekerheid heeft onze IT-afdeling alle sites offline gehaald, om dezelfde reden zijn dus onder meer Clickx, Gamespot en PC Magazine onbereikbaar geweest.
Op dit moment zijn alle sites met uitzondering van Gamespot.be/.nl terug online. Voor meer informatie moet ik jullie doorverwijzen naar het artikel op ZDNet.be dat later op de dag verschijnt.
Voor de zekerheid heeft onze IT-afdeling alle sites offline gehaald, om dezelfde reden zijn dus onder meer Clickx, Gamespot en PC Magazine onbereikbaar geweest.
Op dit moment zijn alle sites met uitzondering van Gamespot.be/.nl terug online. Voor meer informatie moet ik jullie doorverwijzen naar het artikel op ZDNet.be dat later op de dag verschijnt.
<A HREF="http://www.zdnet.be">ZDNet.be</A>
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Da's altijd effe paniek ja
.
Wie herinnert zich nog dat userbase.be gehacked was; vrijwel ook op een dergelijke manier (SQL injection met een redirection naar een andere site). Doelsite was gelukkig in ons geval geen malicious javascript.
Jullie gebruiken dacht ik een zelfgeschreven CMS he? Toch wel knap dat ze daar dan een lek in gevonden hebben.

Wie herinnert zich nog dat userbase.be gehacked was; vrijwel ook op een dergelijke manier (SQL injection met een redirection naar een andere site). Doelsite was gelukkig in ons geval geen malicious javascript.
Jullie gebruiken dacht ik een zelfgeschreven CMS he? Toch wel knap dat ze daar dan een lek in gevonden hebben.
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Euh dat zijn net de makkelijkste om te hackenmeon schreef:Jullie gebruiken dacht ik een zelfgeschreven CMS he? Toch wel knap dat ze daar dan een lek in gevonden hebben.

-
- Starter
- Berichten: 8
- Lid geworden op: 18 jun 2008, 09:42
- Locatie: Vlaams-Brabant
- Contacteer:
We hebben inderdaad een eigen systeem maar zo'n dingen kunnen helaas altijd gebeuren.
Het was een SQL-injectie waar we in principe tegen beschermd zijn, maar dit was een nieuwe variant die onze beveiliging kon omzeilen. Intussen is alles terug min of meer in orde, op de site van Gamespot en de nachtrust van onze IT-afdeling na. ZDNet en zijn zustersites zijn dus opnieuw veilig te bezoeken.
Voor meer info verwijs ik jullie graag door naar het artikel van onze hoofdredacteur op http://www.zdnet.be/news.cfm?id=88517.
Het was een SQL-injectie waar we in principe tegen beschermd zijn, maar dit was een nieuwe variant die onze beveiliging kon omzeilen. Intussen is alles terug min of meer in orde, op de site van Gamespot en de nachtrust van onze IT-afdeling na. ZDNet en zijn zustersites zijn dus opnieuw veilig te bezoeken.
Voor meer info verwijs ik jullie graag door naar het artikel van onze hoofdredacteur op http://www.zdnet.be/news.cfm?id=88517.
<A HREF="http://www.zdnet.be">ZDNet.be</A>
- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Hoezo? Ik dacht eerder dat lekken makkelijker op te sporen zouden zijn in open source software... Dit kan je toch enkel ontdekken met veel trial-and-error?deej schreef:Euh dat zijn net de makkelijkste om te hackenmeon schreef:Jullie gebruiken dacht ik een zelfgeschreven CMS he? Toch wel knap dat ze daar dan een lek in gevonden hebben..
Volgens het artikel gaat het om een exploit van een Stored Procedure. Ik dacht dat die een heel stuk minder gevoelig waren voor het injecteren van SQL-data?
- deej
- Elite Poster
- Berichten: 3322
- Lid geworden op: 09 dec 2002, 21:14
- Locatie: Een boerengat nu met VDSL2!
- Uitgedeelde bedankjes: 19 keer
- Bedankt: 4 keer
Ja tuurlijk maar als je er nog wat fuzzy data tegen aan gooit ontdek je meestal heel snel een programmeerfout. Bovendien geven slecht geconfigureerde webservers meestal snel veel info over wat erop draait.meon schreef:Hoezo? Ik dacht eerder dat lekken makkelijker op te sporen zouden zijn in open source software... Dit kan je toch enkel ontdekken met veel trial-and-error?
De meeste programmeurs zijn nog altijd niet zo heel security aware en niet iedereen heeft een Web Application Firewall draaien

-
- Elite Poster
- Berichten: 1263
- Lid geworden op: 16 jun 2006, 18:34
- Locatie: Zuiderkempen
- Uitgedeelde bedankjes: 125 keer
- Bedankt: 52 keer
LOL ? ik hoop dat ze niet echt dezelfde database maar dezelfde database software bedoelen ...Deze websites draaien op hetzelfde platform en dezelfde database.
-
- Starter
- Berichten: 8
- Lid geworden op: 18 jun 2008, 09:42
- Locatie: Vlaams-Brabant
- Contacteer:
Kleine update: Gamespot.be (en .nl) is sinds deze namiddag ook terug up and running.
De aanval is trouwens nog niet echt afgelopen, sinds vanmorgen zijn er al zo'n 6500 nieuwe pogingen geweest.
De aanval is trouwens nog niet echt afgelopen, sinds vanmorgen zijn er al zo'n 6500 nieuwe pogingen geweest.
<A HREF="http://www.zdnet.be">ZDNet.be</A>
- AnD
- Elite Poster
- Berichten: 3824
- Lid geworden op: 18 okt 2003, 12:29
- Locatie: Hasselt
- Uitgedeelde bedankjes: 393 keer
- Bedankt: 87 keer
Amai 6500, die Chinezen denken zeker dat de olympische spelen al zijn begonnenPieterjanvl schreef:Kleine update: Gamespot.be (en .nl) is sinds deze namiddag ook terug up and running.
De aanval is trouwens nog niet echt afgelopen, sinds vanmorgen zijn er al zo'n 6500 nieuwe pogingen geweest.

- meon
- Administrator
- Berichten: 16609
- Lid geworden op: 18 feb 2003, 22:02
- Twitter: meon
- Locatie: Bree
- Uitgedeelde bedankjes: 564 keer
- Bedankt: 759 keer
- Contacteer:
Jowel, zelfde database. Speel maar eens met de ID's: ge kunt simpelweg een artikel van zdnet.be tonen in de layout van GameSpot.beSplinterByte schreef:LOL ? ik hoop dat ze niet echt dezelfde database maar dezelfde database software bedoelen ...Deze websites draaien op hetzelfde platform en dezelfde database.

Zie:
http://www.zdnet.be/news.cfm?id=88574
http://www.windowsvistamagazine.be/vista.cfm?id=88574
http://fwdmagazine.zdnet.be/fwd.cfm?id=88574
...
Een heel duidelijke en eerlijke communicatie!! Respect !!Pieterjanvl schreef:In afwachting van een artikel op ZDNet kan ik jullie inderdaad bevestigen dat we gisterenavond geïnfecteerd zijn geweest.
Voor de zekerheid heeft onze IT-afdeling alle sites offline gehaald, om dezelfde reden zijn dus onder meer Clickx, Gamespot en PC Magazine onbereikbaar geweest.
Op dit moment zijn alle sites met uitzondering van Gamespot.be/.nl terug online. Voor meer informatie moet ik jullie doorverwijzen naar het artikel op ZDNet.be dat later op de dag verschijnt.
- AnD
- Elite Poster
- Berichten: 3824
- Lid geworden op: 18 okt 2003, 12:29
- Locatie: Hasselt
- Uitgedeelde bedankjes: 393 keer
- Bedankt: 87 keer
Inderdaad...Gimli schreef:Een heel duidelijke en eerlijke communicatie!! Respect !!Pieterjanvl schreef:In afwachting van een artikel op ZDNet kan ik jullie inderdaad bevestigen dat we gisterenavond geïnfecteerd zijn geweest.
Voor de zekerheid heeft onze IT-afdeling alle sites offline gehaald, om dezelfde reden zijn dus onder meer Clickx, Gamespot en PC Magazine onbereikbaar geweest.
Op dit moment zijn alle sites met uitzondering van Gamespot.be/.nl terug online. Voor meer informatie moet ik jullie doorverwijzen naar het artikel op ZDNet.be dat later op de dag verschijnt.
-
- Elite Poster
- Berichten: 960
- Lid geworden op: 12 dec 2007, 12:36
- Uitgedeelde bedankjes: 9 keer
- Bedankt: 11 keer
Wel van mij ook respect. Ik denk dat het voor hen hard aankomt dat site's die ons nieuws brengen over de it wereld zelf het slachtoffer worden van waar ze ons regelmatig voor waarschuwen. Het is heel mooi dat ze eerlijk en oprecht zijn. Ze hadden evengoed rond de pot kunnen draaien. Ik hoop dat de daders gevat worden en zwaar gestraft worden.

-
- Erelid
- Berichten: 7819
- Lid geworden op: 10 mei 2007, 16:33
- Uitgedeelde bedankjes: 404 keer
- Bedankt: 386 keer
in een land als China? Alee, ge zou juist denken dat die mensen daar niet op het internet mogen van hun regering :"Dnonkie schreef:Wel van mij ook respect. Ik denk dat het voor hen hard aankomt dat site's die ons nieuws brengen over de it wereld zelf het slachtoffer worden van waar ze ons regelmatig voor waarschuwen. Het is heel mooi dat ze eerlijk en oprecht zijn. Ze hadden evengoed rond de pot kunnen draaien. Ik hoop dat de daders gevat worden en zwaar gestraft worden.
-
- Elite Poster
- Berichten: 3310
- Lid geworden op: 26 jul 2005, 12:17
- Locatie: Lochristi
- Uitgedeelde bedankjes: 196 keer
- Bedankt: 125 keer
Als je even naar het MSDN artikel kijkt dan zal je zien dat stored procedures ook misbruikt kunnen worden voor het injecteren van SQL-data maar door gebruik te maken van Type-Safe SQL Parameters reduceer je de kans op een succesvolle injectie enorm.meon schreef: Volgens het artikel gaat het om een exploit van een Stored Procedure. Ik dacht dat die een heel stuk minder gevoelig waren voor het injecteren van SQL-data?
Wat ik me afvraag? Hebben ze die CAPTCHA ook omzeild?
-
- Erelid
- Berichten: 7819
- Lid geworden op: 10 mei 2007, 16:33
- Uitgedeelde bedankjes: 404 keer
- Bedankt: 386 keer
Jahoor, een bende chinezen die reist naar de VSA om daar eens een paar websites te hacken uit een klein miezerig land.nonkie schreef:Wie zegt dat ze vanuit China opereren?Lord Utopia schreef:in een land als China? Alee, ge zou juist denken dat die mensen daar niet op het internet mogen van hun regering :"D